Peritos Informático en Sevilla
slide-perito-informatico-auditoria-informatica-sevilla

Perito Informático para Auditoría de Sistemas

Auditoría perimetral en Sevilla | Auditoría Interna en Sevilla | Test de Intrusión en Sevilla | Auditoría Wifi en Sevilla | Test de vulnerabilidad en Sevilla | Auditoría Informática para empresas en Sevilla | Auditoría de Seguridad en Sevilla

Le ofrecemos nuestros servicios de auditoría de seguridad de sistemas informáticos:

  • Cumplimiento de software y licenciamiento original
  • Vulnerabilidad interna
  • Penetrabilidad
  • Sistemas de backup
  • Protección de datos internos
  • Protección frente a catástrofes

La vulnerabilidad de los sistemas es la facilidad de la entrada en un sistema informático con cualquier fin y el robo de información o la manipulación de la información guardada con fines de dolo.

Servicio de Auditoría Informática para tu empresa

El servicio de auditoría informática por nuestros peritos informáticos siguen la metodología OSSTMM y OWASP. Cumplen con el RGPD (REGLAMENTO 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO) y la LSSI (Ley de Servicios de la Sociedad de la Información). Y se ajusta a la ISO/IEC 27001/2 (Information technology – Security techniques – Information security management systems – Requirements) aprobado y publicado como estándar internacional en el año 2013.

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad). Trata sobre la seguridad operacional. Se fundamenta en saber y medir que tan bien funciona la seguridad de una empresa. Las auditorías de seguridad que utilizan una metodología OSSTMM obtienen una compresión profunda de la interconexión de las cosas.

Desde una perspectiva técnica, esta metodología está dividida en 4 grupos clave:

  1. El alcance. Se define un proceso que recolecta de información en todos los bienes en el ambiente objetivo.
  2. El canal. Nos determinar el tipo de comunicación e interacción que habrá con los bienes los cuales pueden ser físicos, espectros y comunicativos. Todos estos canales representan un único set de los componentes de seguridad y deben ser testeados y verificados durante el periodo de evaluación.
  3. El índice. Clasifica bienes objetivo que se corresponde con sus particulares identificaciones como la dirección MAC o la dirección IP.
  4. El vector. Se concluye en qué dirección puede el perito informático evaluar y analizar cada bien funcional.

Metodología OWASP

La metodología OWASP se centra  en las áreas de alto riesgo en lugar de abordar todos los aspectos que rodean la seguridad de una aplicación web. Además, esta metodología proporciona instrucciones específicas sobre cómo probar, verificar y remediar cada parte vulnerable de una aplicación.

No solo realizamos implantaciones en ISO:27001/2:2013 hacemos adaptaciones en ENS (Esquema Nacional de Seguridad), e implantaciones y adaptaciones al Reglamento General de Protección de Datos (RGPD).

  • Amenazas y elementos de Seguridad de entrada y salida de datos
  • Análisis de Riesgos con la herramienta Pilar
  • Evaluación y análisis de Impacto
  • Identificación de amenazas, Seguridad en Internet
  • Control de Sistemas y Programas instalados
  • Protocolo de Riesgos, Seguridad, Seguros, Programas instalados… Protocolo ante pérdidas, fraudes y ciberataques.
  • Planes de Contingencia y Recuperación de Desastres
  • Seguridad de Datos y Programas
  • Plan Director de Seguridad
  • Políticas de Seguridad
  • Medidas de Seguridad (Directivas, Preventivas y Correctivas)

Contacta con nosotros y solicita tu presupuesto

    INFORMACIÓN BÁSICA DE PROTECCIÓN DE DATOS: de conformidad con el artículo 13 del RGPD 2016/679 UE y el artículo 11 de la LOPDGDD 3/2018, le informamos: Responsable de Tratamiento: GLOBÁTIKA S.L - NIF: B91883322. Base de Legitimación del tratamiento: el consentimiento (Art. 6.1 a) RGPD). Finalidad del tratamiento: atención solicitud de información a través de formulario web. Plazo de conservación: 1 año desde la toma de contacto. Medidas de seguridad: las tendentes a garantizar la absoluta confidencialidad de los datos personales objeto de tratamiento. Sus derechos en materia de protección de datos personales: Derechos de Acceso, Rectificación, Supresión, Limitación, Portabilidad, Oposición y a no ser objeto de decisiones Automatizadas (incluidas la elaboración de perfiles) en el Tratamiento de sus Datos Personales que obran en nuestras actividades de tratamiento titularidad del responsable de Tratamiento. También dispone del derecho a retirar su consentimiento en cualquier momento. Para ejercitar los Derechos, deberá remitir correo electrónico a rgpd@peritosinformaticos.es. acreditando debidamente su identidad. Se le informa de la posibilidad de presentar reclamación ante la Agencia Española de Protección de Datos (www.agpd.es) para el supuesto que considere que se han vulnerado sus derechos

    Perito Informático en Sevilla

    • Menéndez Pelayo, 8 – 2ª Planta, 41004 Sevilla (Cita previa)
    • Teléfono: 954309240
    Llámenos 954 309 240